Dell Command Monitor Version 9.0 Benutzerhandbuch

Größe: px
Ab Seite anzeigen:

Download "Dell Command Monitor Version 9.0 Benutzerhandbuch"

Transkript

1 Dell Command Monitor Version 9.0 Benutzerhandbuch

2 Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen, mit denen Sie den Computer besser einsetzen können. VORSICHT: Ein VORSICHTSHINWEIS macht darauf aufmerksam, dass bei Nichtbefolgung von Anweisungen eine Beschädigung der Hardware oder ein Verlust von Daten droht, und zeigt auf, wie derartige Probleme vermieden werden können. WARNUNG: Durch eine WARNUNG werden Sie auf Gefahrenquellen hingewiesen, die materielle Schäden, Verletzungen oder sogar den Tod von Personen zur Folge haben können. Copyright 2014 Dell Inc. Alle Rechte vorbehalten. Dieses Produkt ist durch US-amerikanische und internationale Urheberrechtsgesetze und nach sonstigen Rechten an geistigem Eigentum geschützt. Dell und das Dell Logo sind Marken von Dell Inc. in den Vereinigten Staaten und/oder anderen Geltungsbereichen. Alle anderen in diesem Dokument genannten Marken und Handelsbezeichnungen sind möglicherweise Marken der entsprechenden Unternehmen Rev. A00

3 Inhaltsverzeichnis 1 Einführung...5 Dell Command Monitor Übersicht... 5 Command Monitor-Architektur...6 Was ist neu in dieser Version?...7 Funktionen... 7 Unterstützung für das CIM 2.17-Schema... 8 BIOS-Konfiguration... 8 WMI-Sicherheit...8 Ereignismeldung...8 Herunterfahren per Remote-Zugriff...8 Zugriff auf Informationen...8 Detaillierte Bestandsinformationen... 8 Remote-Aktivierungskonfiguration... 9 Remote-Änderung von Systemeinstellungen... 9 System-Funktionszustand und -status...9 RAID-Überwachung und Warnmeldungen für Intel- und LSI-Controller... 9 SNMP-Überwachung und -Traps Standards und Protokolle CIM-, SNMP-, WMI- und WSMAN-Technologie in der Übersicht CIM...10 SNMP...10 WMI...11 WSMAN...12 PowerShell Systemanforderungen Hardwareanforderungen...13 Softwareanforderungen Benutzerszenarien...14 Szenario 1: Bestandsverwaltung SCCM-Integration Szenario 2: Konfigurationsverwaltung...15 Szenario 3: Überwachung des Funktionszustands Überwachen von Systemereignissen über Windows-Ereignisanzeige oder CIM-Indikation...15 Szenario 4: Profile Batterieprofil... 16

4 BIOS-Verwaltungsprofil...16 Startsteuerung...16 Basis Desktop Mobile...17 Protokolleintrag Physischer Bestand Systemspeicherprofil Verwenden von Dell Command Monitor Abfrageintervalleinstellungen...19 RAID-Status-Report...19 Überwachen der Client-Systeme Erkennen von Advanced Format-Laufwerken...20 Startkonfigurationen DCIM_BootConfigSetting...20 DCIM_BootSourceSetting DCIM_OrderedComponent Ändern der Startsequenz mithilfe der ChangeBootOrder-Methode...21 Einstellen der BIOS-Attribute Häufig gestellte Fragen Wie finde ich die Startreihenfolge (Sequenz) der Startkonfiguration mit Hilfe der Eigenschaft DCIM_OrderedComponent.AssignedSequence?...23 Wie ändere ich die Startreihenfolge? Wie deaktiviere ich die Startreihenfolge? Bei der Verbindung zum Namespace über wbemtest wird die Meldung Anmeldung fehlgeschlagen angezeigt. Wie kann ich dies vermeiden?...23 Wie kann ich TechCenter-Skripts fehlerfrei ausführen? Wie stelle ich die BIOS-Attribute ein? Fehlerbehebung Remote-Verbindung zu Windows Management Instrumentation kann nicht hergestellt werden...25 Fehlschlagen der Installation Kontaktaufnahme mit Dell...27 Weitere nützliche Dokumente...27 Zugriff auf Dokumente der Dell Support-Website...27

5 Einführung 1 Client Instrumentation bezeichnet Softwareanwendungen, welche die Remote-Verwaltung eines Client- Systems ermöglichen. Die Dell Command Monitor (Command Monitor)-Softwareanwendung ermöglicht die Remote-Verwaltung mithilfe von Anwendungsprogrammen für den Zugriff auf Unternehmensinformationen auf dem Client-System, die Überwachung des Status oder die Änderung des Zustands des Systems, z. B. das Remote-Herunterfahren des Systems. Command Monitor verwendet wesentliche Systemparameter über Standardschnittstellen, sodass Administratoren die Möglichkeit haben, den Bestand zu verwalten, den Funktionszustand des Systems zu überwachen und Informationen von bereitgestellten Unternehmens-Client-Systemen abzurufen. Dieses Dokument enthält eine Übersicht über Dell Command Monitor und die zugehörigen Funktionen. ANMERKUNG: Dell Command Monitor hieß früher Dell OpenManage Client Instrumentation (OMCI). Ab der OMCI-Version wird anstelle von OMCI der Markenname Dell Command Monitor verwendet. Dell Command Monitor Übersicht Command Monitor verwaltet Client-Systeme, die das Common Information Model-Standard (CIM) und das Simple Network Management Protocol (SNMP) Management-Protokolle werden. Dies reduziert die Gesamtbetriebskosten, verbessert die Sicherheit und bietet einen ganzheitlichen Ansatz zur Verwaltung sämtlicher Geräte, einschließlich Clients, Server, Speicher-, Netzwerk- und Softwaregeräte. Mit CIM können Sie auf Command Monitor durch Web Services für Management Standards (WSMAN) zugreifen. OMCI enthält den zugrunde liegenden Treibersatz, der Systeminformationen von verschiedenen Quellen auf dem Client-System sammelt, einschließlich BIOS, CMOS, Systemverwaltungs-BIOS (SMBIOS), Systemverwaltungsschnittstelle (SMI), Betriebssystem, Anwendungsprogrammierschnittstelle (APIs), dynamische Link-Bibliotheken (DLLs) und Registrierungseinstellungen. Command Monitor ruft diese Informationen durch die CIM Object Manager (CIMOM)-Schnittstelle der Windows Verwaltungs- Instrumentation (WMI)-Stapel oder durch den SNMP-Agenten ab. Command Monitor ermöglicht es IT-Administratoren, Bestandsinformationen zu sammeln, CMOS- Einstellungen zu modifizieren und proaktive Benachrichtigungen für Warnungen über potenzielle Fehlerzustände und Warnungen über Sicherheitslücken zu erhalten. Diese Warnungen sind als Ereignisse im Ereignisprotokoll von CIM Indication oder als SNMP-Traps nach dem Importieren der Management Information Base (MIB) -Datei und Überwachung erhältlich. Command Monitor wird verwendet, um durch CIM-Implementierung von SNMP-Agenten eine Bestandsaufnahme der Assets von dem System einzuholen, einschließlich der BIOS-Einstellungen. Es kann in eine Konsole wie z.b. den Microsoft System Center Configuration Manager integriert werden, indem direkt auf die CIM-Informationen zugegriffen wird, oder durch andere Konsolenanbieter, die die 5

6 Command Monitor-Integration implementiert haben. Außerdem können Sie benutzerdefinierte Skripten anwenden, um auf wichtige Bereiche von Interesse zu zielen. Sie können diese Skripts zur Überwachung des Bestands, der BIOS-Einstellungen und des Systemzustands verwenden. ANMERKUNG: Standard-Installation aktiviert die SNMP-Unterstützung nicht. Weitere Informationen zum Aktivieren der SNMP-Unterstützung finden Sie im Dell Command Monitor Installation Guide (Installationshandbuch) unter dell.com/clientsystemsmanagement. Command Monitor-Architektur Der Command Monitor-Datenanbieter sammelt die Systeminformationsdaten und speichert diese Informationen im proprietären XML-Format (Extensible Markup Language). Der Data Manager ist ein Dienst, der diese Anbieter auf Anfrage lädt. Die Command Monitor CIM-Anbieterschicht abstrahiert die Schnittstelle auf verschiedene CIMOM-Implementierungen. Der Eingangswert ist eine Kombination aus XML- und XSL-Daten (Extensible Stylesheet Language) in proprietärer Form, während der Ausgabewert eine CIM-Objektinstanz ist, die auf Verwaltungsprofilen basiert. Die Daten des CIMOM werden durch WSMAN, welches als Kanalprotokoll dient, angefordert und an die Konsole übertragen. Die Command Monitor-Architektur hat mehrere Schichten, die in den Microsoft Windows Management Instrumentation (WMI)-Stapel integriert sind: WMI-Anwendungsschicht Diese Schicht besteht aus Verwaltungsanwendungen, standardbasierten Verwaltungshilfsprogrammen und WMI-Anwendungen, wie z. B. Microsoft SMS, LANDesk und WMI- Tools. Die Anwendungen in dieser Schicht werden von den durch Command Monitor bereitgestellten Verwaltungsdaten des Systems gespeist. Diese Anwendungen fordern über WSMAN/CIM Object Manager (CIMOM) Client-Informationen an und senden Benachrichtigungen. WMI CIM-Anbieter Ist unterhalb von CIMOM verfügbar und enthält zwei CIM-Anbieter, die am CIMOM angemeldet sind: Der Instanz/Methodenanbieter implementiert eine Schnittstelle, die Hilfsoperationen, wie z.b. Erstellen, Löschen, Ändern und Abfragen ermöglicht. Der Indikationsanbieter implementiert eine Schnittstelle für WMI-Indikationen (oder Ereignisse). Wenn der CIMOM eine Informationsanforderung erhält, leitet er die Anforderung an den entsprechenden Anbieter weiter. Alle Anbieter sind in dieser Schicht vorhanden und geben Auskunft über Systemgeräte. Die Anbieter senden Verwaltungsanwendungs-Aufforderungen vom CIMOM an den Daten-Router. Data Manager Ein Dienst, der basierend auf Anforderungen der oberen Schicht Datenanbieter lädt. Datenanbieter Sammelt Systeminformationen wie Hardware, Treiber und Betriebssystemdaten und speichert diese im proprietären XML-Format. Die Command Monitor-Architektur verfügt über mehrere zusätzliche Schichten, die in den SNMP-Stapel integriert sind: SNMP-Agent Zeigt die vom Data Manager empfangenen Daten als SNMP-Tabellen und -Traps an. MIB Die MIB-Dateien enthalten Informationen zu SNMP-Tabellen, deren Attribute und die verfügbaren Traps. Beispiel: Eine Verwaltungskonsole in der WMI Anwendungsschicht fordert die vorhandenen Prozessorinformationen eines Client-Systems an. Die WMI-Anwendungsschicht stellt die Anforderung über das Netzwerk an die CIMOM des Client-Systems. Der CIMOM gibt die Anforderung an den Command Monitor CIM-Anbieter und Data Manager weiter. Der Data Manager-Dienst lädt den zugehörigen Datenanbieter, der die Informationen empfängt und in einem proprietären Format speichert. 6

7 Die Informationen werden dann (umgekehrt über denselben Pfad) zur Verwaltungskonsole zurückgegeben. Was ist neu in dieser Version? Dell OpenManage Client Instrumentation (OMCI) trägt jetzt den neuen Markennamen Dell Command Monitor. Unterstützung für Überwachung und für Warnmeldungen für LSI-RAID-Controller (Redundant Array of Independent Disks) Unterstützung für Überwachung und für Warnmeldungen für alle Sensorensonden Legacy-Namespaces (root/dellomci) werden nicht unterstützt. Unterstützung für neue SNMP-MIB Support für die folgenden neuen Token: GPS Radio Tastaturbeleuchtung mit Wechselstrom Kamera auf der Rückseite <Fn>-Lock <Fn>-Lock-Modus Integrierte, nicht verwaltete Netzwerkschnittstellenkarte (NIC) Unmanaged NIC Rear USB Ports (Rückseitige USB-Anschlüsse) Side USB Ports (Seitliche USB-Anschlüsse) Trusted Execution Unterstützung für zusätzliche Werte medium_high und medium_high für fanspeed-token ANMERKUNG: Legacy-Namespaces und SNMP-MIB wurden entfernt. Weitere Informationen zu den Token finden Sie im Referenzhandbuch Dell Command Monitor Reference Guide unter dell.com/clientsystemsmanagement. Funktionen Wesentliche Funktionen von Command Monitor: Unterstützung für das CIM 2.17-Schema BIOS-Konfiguration WMI-Sicherheit Ereignismeldung Herunterfahren im Remote-Zugriff Zugriff auf Systeminformationen unter Verwendung des WMI-CIM Protokolls, WSMAN und SNMP Kompilierung von detaillierten Bestandsinformationen Remote-Aktivierungs-Konfigurierbarkeit Remote-Änderung von Systemeinstellungen Überwachen des Systemzustands und Statusbericht RAID-Überwachung und Warnmeldungen für Intel- und LSI-Controller 7

8 SNMP-Überwachung und -Traps Unterstützung für das CIM 2.17-Schema Command Monitor entspricht dem CIM 2.17-Schema und umfasst zwei WMI-Anbieter: WMI-Indikationsanbieter oder Abfrageagent WMI-Instanzen- oder Methodenanbieter BIOS-Konfiguration Command Monitor stellt die Möglichkeit zum Durchführen der BIOS-Konfiguration eines Systems bereit, einschließlich der Verwaltung seiner Startreihenfolge. WMI-Sicherheit WMI setzt die Benutzerauthentifizierung voraus, bevor der Zugriff auf CIM-Daten und -Methoden gewährt wird. Zugriffsrechte werden von der DCOM-Sicherheit (Distributed Component Object Model) und dem CIMOM erfordert. Zugriff wird Benutzern auf einer Pro-Namespace-Basis entweder uneingeschränkt oder eingeschränkt erteilt. Es ist keine Implementierung von Sicherheit auf Klassenoder Eigenschaftsebene vorhanden. Standardmäßig besitzen Benutzer, die Mitglied der Administratorengruppe sind, besitzen einen uneingeschränkten lokalen und Remote-Zugriff auf die WMI. Sie können WMI-Sicherheit mithilfe der WMI-Steuerung konfigurieren, die sich in der Computerverwaltungskonsole im Abschnitt Dienste und Anwendungen befindet. Klicken Sie mit der rechten Maustaste auf WMI-Steuerung, und klicken Sie anschließend auf Eigenschaften. Namespacespezifische Sicherheit kann im Register Sicherheit konfiguriert werden. Sie können die WMI-Steuerung auch über das Menü Start oder über die CLI mithilfe von wmimgmt.msc ausführen. Ereignismeldung Command Monitor erkennt Ereignisse auf Dell Systemen und weist den lokalen Benutzer und Netzwerkadministrator auf mögliche Ausfälle, Konfigurationsänderungen und Gehäuseeingriffe hin. Diese Ereignisse werden von einer Systemverwaltungsanwendung, wie z. B. OpenManage Essentials (OME), angezeigt. Herunterfahren per Remote-Zugriff Command Monitor unterstützt das Herunterfahren und Neustarten des Systems per Remote-Zugriff. Zugriff auf Informationen Command Monitor stellt unter Verwendung von CIM den Zugriff auf Systeminformationen bereit, wie z. B. BIOS-Revision und Systemmodell. Das WSMAN-Protokoll kann außerdem für den Zugriff auf diese Informationen durch WMI verwendet werden. Detaillierte Bestandsinformationen Command Monitor stellt den Zugriff auf detaillierte Bestandsinformationen bereit, wie z. B. zu Prozessoren, PCI-Geräten und Akkus. 8

9 Remote-Aktivierungskonfiguration Command Monitor unterstützt die Konfiguration von Remote-Aktivierungseinstellungen. Die Remote- Aktivierung ist eine Funktion des Client-Systems und der Netzwerkschnittstellenkarte (NIC). Remote-Änderung von Systemeinstellungen Command Monitor gibt IT-Administratoren die Möglichkeit, von Geschäftskunden BIOS-Einstellungen abzurufen und einzustellen, wie z. B. USB-Schnittstellenkonfiguration, Startreihenfolge und NIC- Einstellungen. System-Funktionszustand und -status Command Monitor überwacht den Systemfunktionszustand, wie z. B. den Lüfterstatus, und meldet diesen über NT-Ereignisprotokolleinträge und CIM-Ereignisse. RAID-Überwachung und Warnmeldungen für Intel- und LSI-Controller Überwachung und Warnmeldungen für Intel- und LSI-RAID-Controller für die physischen und logischen Festplatten SNMP-Überwachung und -Traps Command Monitor bestätigt gegenüber SNMP V1 und unterstützt die Überwachung von Systemattributen und Traps. 9

10 Standards und Protokolle 2 Command Monitor verwendet Microsoft Windows Management Instrumentation (WMI) und aktiviert Web Services-Management (WSMAN)-Protokolle. Command Monitor verwendet Simple Network Management Protocol (SNMP), um verschiedene Systemvariablen zu beschreiben. CIM-, SNMP-, WMI- und WSMAN-Technologie in der Übersicht Die Desktop Management Task Force (DMTF) ist die branchenweit anerkannte Normungsorganisation, die führend in der Entwicklung, Adaptierung, Vereinheitlichung von Verwaltungsstandards (einschließlich CIM und ASF) und Initiativen für Desktop-, Unternehmens- und Internetumgebungen ist. CIM Das CIM, das von der DMTF als Teil der Internet-basierten Unternehmensverwaltungsinitiative (WBEM) erstellt wurde, bietet eine vereinheitlichte Ansicht von physischen und logischen Objekten in der verwalteten Umgebung. Im Folgenden finden Sie wichtige Informationen zu CIM: CIM ist ein objektorientiertes Datenmodell zur Beschreibung von Verwaltungsinformationen. CIM beschreibt die Art, wie die Daten organisiert werden, jedoch nicht unbedingt das Transportmodell zur Übertragung der Daten. Die vorherrschende Transportmethode ist WMI. CIM-fähige Verwaltungsanwendungen sammeln Informationen von einer Vielzahl von CIM-Objekten und -Komponenten, einschließlich Client- und Server-Systemen, Netzwerkinfrastrukturgeräten und Anwendungen. Die CIM-Spezifikation führt Zuweisungsmethoden für die verbesserte Kompatibilität mit anderen Verwaltungsprotokollen auf. Das CIM-Datenmodell fasst alle Elemente in einer Netzwerkumgebung zusammen und beschreibt sie. Das CIM-Schema liefert Beschreibungen über das Datenmodell und teilt das Netzwerk in eine Reihe verwalteter Objekte ein, die zusammenhängen und allgemein klassifiziert sind. Das CIM-Schema wird über eine MOF-Datei (Verwaltetes Objektformat) definiert, die ein standardisiertes Modell zur Beschreibung von Verwaltungsinformationen zwischen Clients in einem Verwaltungssystem bietet. Die MOF-Datei ist nicht an eine spezielle Implementierung gebunden; sie ermöglicht den Austausch von Verwaltungsinformationen zwischen verschiedenen Verwaltungssystemen und Clients. SNMP Simple Network Management Protocol (SNMP) ist eine allgemein akzeptierte Lösung zur Verwaltung von Geräten auf IP-Netzwerken. SNMP wurde von der Internet Engineering Task Force (IETF) entwickelt und wird von ihr gepflegt. Command Monitor greift unter Verwendung von SNMP auf Informationen zu und überwacht Client-Systeme. Geräte, die typischerweise SNMP unterstützen, sind unter anderem Router, 10

11 Switches, Server, Workstations sowie die Mehrheit der Hardwarekomponenten. SNMP besteht aus einem Standardsatz für Netzwerkverwaltung, einschließlich eines Anwendungsschichtprotokolls, eines Datenbankschemas und eines Satzes von Datenobjekten. SNMP identifiziert Verwaltungsdaten in der Form von Variablen auf den Verwaltungssystemen, welche die Systemkonfiguration beschreiben. Diese Variablen können dann durch Verwaltungsanwendungen abgefragt werden. SNMP definiert nicht, welche Informationen (welche Variablen) ein Verwaltungssystem bieten sollte. Stattdessen verwendet SNMP ein erweiterbares Design, bei dem die Liste der verfügbaren Infromationen durch Verwaltungsinformationsbasen (MIBs) definiert wird. MIBs beschreiben die Struktur der verwalteten Daten eines Geräts und dessen Untersysteme. MIBs verwenden einen hierarchischen Namespace, der Objektbezeichner (OID) enhält. Jeder OID identifiziert eine Variable, die über SNMP gelesen werden kann. WMI WMI ist die Microsoft-Methode zur Implementierung von Webbasierter Unternehmensverwaltung (WBEM). Die WMI ist in Microsoft Windows-Plattformen integriert. WMI unterstützt CIM- und Microsoftspezifische CIM-Erweiterungen. WMI enthält: Einen leistungsstarken Satz nativer Dienste, wie z.b. das abfragebasierte Einholen von Informationen und Ereignisbenachrichtigung Umfassende Scripting-Möglichkeiten über WSH (Windows Scripting Host) Den CIMOM, der die Schnittstelle und der Bearbeitungspunkt für CIM-Objekte und -Informationen ist Das Repository, in dem CIMOM die Verwaltungsdaten speichert In der Command Monitor-Architektur werden CIMOM und das Repository durch den Microsoft WMI Object Manager (WMI-Objektverwaltung) repräsentiert. Der CIMOM ist die Schnittstelle und der Bearbeitungspunkt für CIM-Objekte und -Informationen. Er fungiert als Vermittler, indem er Informationen sammelt und Objekteigenschaften verändert. Microsoft hat diese Komponente als Windows-Verwaltungsdienst (winmgmt) implementiert. Bei CIMOM handelt sich um eine Software- Mittelschicht, die Interaktionen zwischen Verwaltungsanwendungen der höheren Ebene und der Instrumentierung niedrigerer Ebene vermittelt, wie z. B. Command Monitor und anderer Anbieter ermöglicht. Der CIMOM stellt sicher, dass die vom Anbieter bereitgestellten Daten den Verwaltungsanwendungen auf eine einheitliche und anbieterunabhängige Weise zur Verfügung gestellt werden. Der CIMOM führt diese Aufgaben durch die Verwendung der COM-API (Komponenten- Objektmodell-Anwendungs-Programmierschnittstelle) aus. Das Repository ist eine binäre Datei, in der CIMOM Verwaltungsdaten speichert. Die Daten enthalten Informationen aus den kompilierten MOF-Dateien (Verwaltetes Objektformat), einschließlich der Definitionen der CIM-Klasse, Eigenschaften, Kennzeichnungen und hierarchischen Beziehungen. Instanzdaten werden, sobald diese verfügbar sind, ebenfalls im Repository gespeichert. WMI stellt eine Scripting-Schnittstelle zur Verfügung. Unter Verwendung von VBScript oder JScript können Sie Skripts verfassen, lokal oder im Remote-Zugriff eine Verbindung zu WMI-Diensten herstellen, Informationen abrufen oder Methoden ausführen. Sie können die meisten Command Monitor-Aufgaben als Skripts verfassen, da Command Monitor über WMI implementiert ist. Weitere Informationen zu VBScript und Beispiele für Skripts finden Sie im Referenzhandbuch Dell Command Monitor Reference Guide unter dell.com/clientsystemsmanagement. Weitere Informationen zur WMI finden Sie unter technet.microsoft.com. 11

12 ANMERKUNG: Um eine Remote-Verbindung zu WMI-Diensten herstellen zu können, müssen Sie sowohl auf dem lokalen als auch auf dem Remote-System über Administratorrechte verfügen. WSMAN Das WSMAN Protokoll ist ein offener DMTF-Standard, der ein SOAP (Simple Object Access Protocol)- basiertes Protokoll für die Verwaltung von Servern, Geräten, Anwendungen und Webdiensten definiert. Es verwendet Daten des CIMOM, um die Verwaltung zu vereinfachen. WSMAN ist ein Protokoll, das eine Abstrahierungsschicht für den Zugriff auf die CIM-Informationen zur Verfügung stellt. Hintergrund ist, dass die Konsole WSMAN verwenden kann, um mit bandinternen und bandexternen Systemen zu kommunizieren und Bestandsinformationen zu sammeln, Informationen festzulegen oder Methoden auszuführen. In bandinternen Systemen abstrahiert die WSMAN-Schicht außerdem das unterhalb vorhandene Betriebssystem. Command Monitor benötigt jedoch WSMAN nicht und Command Monitor aktiviert WSMAN nicht direkt, da es sich hierbei nur um ein Protokoll handelt. Weitere Informationen über die Verwaltung von WSMAN über DMTF finden Sie unter dmtf.org/standards/ wsman/. Weitere Informationen zum Aktivieren der WSMAN-basierten Verwaltung von WMI auf einem Windows- System finden Sie im Dokument msdn.microsoft.com/en-us/library/aa384426%28v=vs.85%29.aspx. Weitere Informationen zu den DMTF-Profilen, die in Command Monitor verwendet werden, finden Sie im Referenzhandbuch Dell Command Monitor Reference Guide unter dell.com/ clientsystemsmanagement. PowerShell Windows PowerShell ist ein Microsoft-Framework für die Task-Automatisierung und Konfigurationsverwaltung. PowerShell umfasst eine Befehlszeilen-Shell und eine entsprechende Scripting-Sprache, die auf.net Framework aufbaut. PowerShell stellt einen uneingeschränkten Zugriff auf COM und WMI bereit und ermöglicht Administratoren dadurch mithilfe der Command Monitor-Dienste die Ausführung administrativer Tasks, wie z. B. die Konfiguration und Überwachung auf lokalen und auf Remote-Systemen, auf denen das Windows-Betriebssystem ausgeführt wird. Administratoren können benutzerdefinierte PowerShell-Skripts (Dateien mit der Erweiterung.ps1) erstellen, die eine Verbindung zum DCIM-Namespace herstellen und die Überwachung benutzerdefinierter Maßnahmen auf dem System ermöglichen. 12

13 Systemanforderungen 3 Dieses Kapitel enthält Informationen zu den Hardware- und Softwareanforderungen für Command Monitor. Hardwareanforderungen Anforderung System Einzelheiten Enterprise Client-System mit SMBIOS 2.3 oder höher. Softwareanforderungen Anforderung Unterstütztes Betriebssystem Einzelheiten Microsoft Windows 8.1 Microsoft Windows 8 Microsoft Windows 7 Microsoft Windows Vista Unterstütztes Framework Microsoft.NET

14 Benutzerszenarien 4 Dieses Kapitel beschreibt verschiedene Benutzerszenarien von Command Monitor. Sie können Command Monitor für folgende Zwecke einsetzen: Bestandsverwaltung Konfigurationsverwaltung Überwachung des Funktionszustands Profile Szenario 1: Bestandsverwaltung Ein Unternehmen, das viele Dell Systeme verwendet, konnte wegen Veränderungen seiner geschäftlichen und IT-Belegschaft keine genauen Bestandsaufnahmendaten führen. Der Chief Information Officer (CIO) verlangt einen Plan zur Identifizierung der Systeme, die auf die jeweils neueste Version von Microsoft Windows aktualisiert werden können. Dies erfordert eine Bewertung der bereitgestellten Systeme, um die Größe, die Reichweite und den finanziellen Impakt eines solchen Projekts zu bestimmen. Die Sammlung der Informationen ist ein umfangreiches Unterfangen. Die Bereitstellung von IT-Mitarbeitern für jedes Client-System ist teuer in Hinsicht auf die Arbeitsstunden und Unterbrechungen für die Endbenutzer. Mithilfe von Command Monitor auf den einzelnen Dell Systemen kann der IT-Manager die benötigten Informationen schnell per Remote-Zugriff sammeln. Mit Hilfsprogrammen, wie Microsoft System Center Configuration Manager (SCCM), fragt der IT-Manager jedes Client-System über das Netzwerk ab und trägt Informationen zusammen, wie CPU-Typ und -Geschwindigkeit, Speichergröße, Festplattenkapazität, BIOS-Version und Version des derzeitigen Betriebssystems. Sobald die Informationen vorliegen, können sie analysiert werden, um zu bestimmen, welche Systeme auf die neuesten Windows-Versionen aktualisiert werden können. Sie können die Bestandsaufnahme der Assets auch über ein Skript oder eine beliebige Windows Management Instrumentation (WMI)-Befehlszeile ermitteln. SCCM-Integration Sie können SCCM wie folgt in Command Monitor integrieren: Verwenden der MOF-Datei im Installationspaket von Command Monitor mit sämtlichen Command Monitor-Klassen und Importieren nach ConfigMgr Die MOF befindet sich unter: C:\Program Files\Dell\Command_Monitor\ssa\omacim\OMCI_SMS_DEF.mof Fähigkeiten zum Asset-Report mit Hilfe von Sammlungen ausdehnen 14

15 Szenario 2: Konfigurationsverwaltung Ein Unternehmen beabsichtigt, die Client-Plattform zu standardisieren und jedes System über seinen Lebenszyklus zu verwalten. Als Teil dieses Unterfangens erwirbt das Unternehmen eine Suite von Hilfsprogrammen, mit der es die automatisierte Bereitstellung eines neuen Client-Betriebssystems unter Verwendung der Preboot Execution Environment (PXE) plant. Die Schwierigkeit besteht im Ändern der Einstellung für die Startreihenfolge im BIOS der einzelnen Client- Computer, ohne manuell auf die einzelnen Desktop-Computer zugreifen zu müssen. Wenn Command Monitor auf jedem Client-System installiert ist, hat die IT-Abteilung des Unternehmens mehrere Optionen, die Startreihenfolge per Remote-Zugriff zu ändern. OpenManage Essentials (OME) ist eine Verwaltungskonsole, mit der die BIOS-Einstellungen auf allen Enterprise-Client-Systemen remote überwacht werden können. Eine weitere Möglichkeit ist das Erstellen eines Skripts (VB/PowerShell/ WMIC), das die Einstellung der Startreihenfolge ändert. Das Skript kann remote über das Netzwerk bereitgestellt und auf jedem der Client-Systeme ausgeführt werden. Weitere Informationen über Command Monitor finden Sie im Referenzhandbuch Dell Command Monitor Reference Guide unter dell.com/clientsystemsmanagement. Standardisierte Konfigurationen können bedeutende Kostenersparnisse für Unternehmen aller Größen ermöglichen. Viele Organisationen stellen standardisierte Client-Systeme bereit, aber nur wenige verwalten die Systemkonfiguration über die gesamte Lebensdauer des Computers. Wenn Command Monitor auf jedem der Client-Systeme installiert ist, kann die IT-Abteilung Legacy-Schnittstellen sperren, um die Verwendung von nicht autorisierten Peripheriegeräten zu verhindern, oder Wake On LAN (WOL) aktivieren, um das System während der Schwachlastzeit aus dem Ruhezustand zu holen, um Systemverwaltungs-Tasks auszuführen. Szenario 3: Überwachung des Funktionszustands Ein Benutzer erhält Lesefehlernachrichten, während er versucht, auf gewisse Dateien auf der Festplatte des Client-Systems zuzugreifen. Der Benutzer startet das System neu, und die Dateien scheinen nun zugreifbar zu sein. Der Benutzer schenkt dem anfänglichen Problem keine Beachtung, denn es scheint sich von selbst gelöst zu haben. Inzwischen fragt Command Monitor die Festplatte mit dem Problem und dem vorhergesagten Ausfall ab und sendet eine SMART (Self-Monitoring, Analysis and Reporting Technology)-Warnung an die Verwaltungskonsole. Sie zeigt den SMART-Fehler auch für den lokalen Benutzer an. Die Warnung gibt an, dass mehrere Lese-/Schreibfehler auf der Festplatte aufgetreten sind. Die IT-Abteilung des Unternehmens empfiehlt, dass der Benutzer sofort ein Backup der kritischen Datendateien erstellt. Ein Techniker mit einem Ersatzlaufwerk wird vorbeigeschickt. Die Festplatte wird ersetzt, bevor sie ausfällt, wodurch Ausfallzeiten für den Benutzer, Anrufe an die Help- Desk und der Besuch eines Technikers beim Desktop zur Problemdiagnose verhindert werden. Überwachen von Systemereignissen über Windows-Ereignisanzeige oder CIM-Indikation Command Monitor unterstützt die Überwachung von Ereignissen über folgende Verfahren: Ziehen des Protokolls durch WMI-Klasse DCIM_LogEntry. Überwachen der CIM-Indikation durch DCIM_AlertIndication-Klasse. 15

16 Verwalten von Ereignissen durch einfaches Netzwerkverwaltungsprotokoll (SNMP, Simple Network Management Protocol). Weitere Informationen über Command Monitor finden Sie im Referenzhandbuch Dell Command Monitor Reference Guide unter dell.com/clientsystemsmanagement. Szenario 4: Profile IT-Administratoren sind mit der Verwaltung von Client-Systemen in Umgebungen mit mehreren Anbietern und verteilten Unternehmen betraut. Die Herausforderung besteht darin, dass sie sich mit verschiedenen Hilfsprogrammen und Anwendungen auskennen müssen, um mehrere Desktop- und mobile Client-Systeme in verschiedenen Netzwerken zu verwalten. Um die Kosten für die Erfüllung dieser Anforderungen zu senken und die vorhandenen Verwaltungsdaten darzustellen, werden die DMTF- und DCIM-OEM-Profile des Branchenstandards in Command Monitor implementiert. Einige der DMTF- Profile werden in diesem Handbuch erläutert. Weitere Informationen zu Command Monitor finden Sie im Referenzhandbuch Dell Command Monitor Reference Guide unter dell.com/clientsystemsmanagement. Batterieprofil Bestimmen Sie den Status der Batterie, indem Sie die Instanz der Klasse DCIM_Batterie aufzählen/ ermitteln. Bestimmen Sie die geschätzte Laufzeit und sehen Sie die geschätzte verbleibende Ladung. Überprüfen Sie, ob die Funktionszustandsdaten der Batterie unter Verwendung der Eigenschaften Betriebsstatus und Funktionszustand der Klasse DCIM_Batterie bestimmt werden können. Ermitteln Sie zusätzliche Informationen über den Funktionszustand der Batterie, indem Sie die Eigenschaft DCIM_Sensor.CurrentState oder die Eigenschaft CIM_NumericSensor.CurrentState verwenden. BIOS-Verwaltungsprofil Legen Sie die BIOS-Version fest, indem Sie die Instanz der Klasse DCIM_BIOSElement. aufzählen. Überprüfen Sie, ob der BIOS-Attributwert geändert werden kann oder nicht. Ermitteln Sie die Instanz der Klasse DCIM_BIOSEnumeration. Das Attribut kann geändert werden, falls die Eigenschaft IsReadOnly auf FALSCH eingestellt ist. Stellen Sie das Systemkennwort (SystemPwd) ein. Führen Sie die Methode DCIM_BIOSService.SetBIOSAttribute() aus, und stellen Sie den Parameter SystemPwd auf AttributeName und den Parameter password value auf AttributeValue ein. Stellen Sie das BIOS- oder Admin-Kennwort (AdminPwd) ein. Führen Sie die Methode DCIM_BIOSService.SetBIOSAttribute() aus, und stellen Sie den Parameter AdminPwd auf AttributeName und den Parameter password value auf AttributeValue ein. Führen Sie die Methode DCIM_BIOSService.SetBIOSAttribute() aus und geben Sie die Parameter AttributeName und AttributeValue an. Um ein BIOS-Attribut zu ändern, wenn das BIOS/Admin-Kennwort eingestellt ist, führen Sie die Methode DCIM_BIOSService.SetBIOSAttribute() aus und geben Sie AttributeName, AttributeValue und das aktuelle BIOS-Kennwort als AuthorizationToken-Eingabeparameter an. Startsteuerung Ändern Sie die Reihenfolge von Startelementen in der Legacy- und UEFI-Startliste. Aktivieren oder deaktivieren Sie die Startelemente der Legacy- und UEFI-Startliste. 16

17 Suchen Sie die aktuelle Startkonfiguration, indem Sie die Instanzen der Klasse DCIM_ElementSettingData aufzählen, deren Eigenschaft IsCurrent auf 1 eingestellt ist. Die Instanz DCIM_BootConfigSetting repräsentiert die aktuelle Startkonfiguration. Basis Desktop Mobile Bestimmen Sie das Systemmodell, die Service-Tag-Nummer und Seriennummer, indem Sie die Instanz der Klasse DCIM_ComputerSystem aufzählen. Führen Sie die DCIM_ComputerSystem.RequestStateChange()-Methode aus, und stellen Sie den Parameterwert RequestedState auf 3 ein. Schalten Sie das System aus. Starten Sie das System neu. Führen Sie die DCIM_ComputerSystem.RequestStateChange()-Methode aus, und stellen Sie den Parameterwert RequestedState auf 11. Legen Sie den Stromzustand des Systems fest. Legen Sie die Anzahl von Prozessoren im System fest, indem Sie eine Abfrage für Instanzen von DCIM_Processor ausführen, die der Zentralinstanz durch die Zuordnung DCIM_SystemDevice zugeordnet ist. Ermitteln Sie die Systemzeit. Führen Sie die Methode DCIM_TimeService.ManageTime() aus und stellen Sie den Parameterwert GetRequest auf True ein. Überprüfen Sie den Funktionszustand des verwalteten Elements. Protokolleintrag Identifizieren Sie das Protokoll dem Namen nach, indem Sie die Instanz DCIM_RecordLog auswählen, in der die Eigenschaft ElementName dem Protokollnamen entspricht. Suchen Sie die einzelnen Protokolleinträge. Ermitteln Sie alle Instanzen von DCIM_LogEntry, die der gegebenen Instanz von DCIM_RecordLog durch die Zuordnung DCIM_LogManagesRecord zugeordnet sind. Sortieren Sie die Instanzen basierend auf RecordID. Überprüfen Sie, ob Eintragsprotokolle aktiviert sind oder nicht, indem Sie die Instanz der Klasse DCIM_RecordLog aufzählen, deren Eigenschaft Enabledstate auf 2 (steht für Aktiviert) und deren EnabledState auf 3 (steht für Deaktiviert) gesetzt ist. Sortieren Sie die Protokolleinträge basierend auf dem Zeitstempel des Protokolleintrags. Ermitteln Sie alle Instanzen von DCIM_LogEntry, die der gegebenen Instanz von DCIM_RecordLog durch die Zuordnung DCIM_LogManagesRecord zugeordnet sind. Sortieren Sie die Instanzen von DCIM_LogEntry basierend auf dem Eigenschaftswert CreationTimeStamp in der Reihenfolge LIFO (Last In First Out). Löschen Sie Protokolle, indem Sie die Methode ClearLog() für die angegebene Instanz von DCIM_RecordLog ausführen. Physischer Bestand Ermitteln Sie die physische Bestandsaufnahme für alle Geräte in einem System. Ermitteln Sie die physische Bestandsaufnahme für ein Systemgehäuse. Bestimmen Sie die Teilenummer einer fehlerhaften Komponente. Bestimmen Sie, ob der Steckplatz leer ist oder nicht. Systemspeicherprofil Ermitteln Sie die Speicherinformationen des Systems. Ermitteln Sie die physischen Speicherinformationen des Systems. Überprüfen Sie die Systemspeichergröße. Überprüfen Sie die verfügbare Systemspeichergröße. Überprüfen Sie die physische Systemspeichergröße. 17

18 Überprüfen Sie den Funktionszustand des Systemspeichers. 18

19 5 Verwenden von Dell Command Monitor Hier können Sie die Informationen anzeigen, die Command Monitor bereitstellt: root\dcim\sysman (Standard) Command Monitor stellt die Informationen durch Klassen in diesen Namespaces bereit. Weitere Informationen über die Klassen finden Sie im Referenzhandbuch Dell Command Monitor Reference Guide unter dell.com/clientsystemsmanagement. Abfrageintervalleinstellungen Sie können das Abfrageintervall für die Lüftersonde, Temperatursonde, Spannungssonde, Stromsonde, Festplattenkapazitätserhöhung/-verringerung, Speichergrößenerhöhung/-verringerung und Prozessoranzahlerhöhung/-verringerung mithilfe der Dateien dcsbdy32.ini oder dcsbdy64.ini ändern. Die Datei dcsbdy32/64.ini befindet sich an folgendem Speicherort: <Command Monitor installed location>\omsa\ini ANMERKUNG: Die Zahlen in der.ini-datei sind Mehrfache von 23. Das Standard-Abfrageintervall für die Festplattenkapazität und Self-Monitoring, Analysis and Reporting Technology (SMART)-Warnung beträgt 626 Sekunden (die Echtzeit = 626 x 23 Sekunden, was ungefähr drei Stunden entspricht). RAID-Status-Report Command Monitor aktiviert die RAID-Konfigurationsinformationen und überwacht die RAID- Funktionalität für Client-Systeme mit Hardware- und Treibersupport. Sie können RAID-Klassen verwenden, um die Details über RAID-Stufen, Treiberinformationen, die Controller-Konfiguration und den Controller-Status zu erhalten. Wenn die RAID-Konfiguration aktiviert ist, können Sie Warnungen über Leistungsherabsetzungen oder Laufwerks- und Controllerausfälle erhalten. ANMERKUNG: Der RAID-Status-Report wird nur für RAID-Controller, die auf Treibern, die mit Common Storage Management Interface (CSMI) Version 0.81 kompatibel sind, unterstützt. Ab OMCI 8.1 wird nur die Überwachung auf dem Intel On-Chip-RAID-Controller unterstützt. Ab OMCI 8.2 werden Warnmeldungen für Intel On-Chip-RAID-Controller unterstützt. Ab Command Monitor 9.0 wird außerdem die Überwachungs- und Warnfunktion für den LSI-Controller unterstützt. Überwachen der Client-Systeme Command Monitor unterstützt das Simple Network Management Protocol (SNMP)) zur Überwachung und Verwaltung von Client-Systemen wie Notebooks, Desktops und Workstations. Die MIB-Datei 19

20 (Management Information Base) wird von Command Monitor und Server Administrator gemeinsam verwendet. Command Monitor verwendet ab Version 9.0 eine spezifische Client-OID (10909), mit der Konsolen Client-Systeme identifizieren können. Weitere Informationen über SNMP finden Sie im Referenzhandbuch Dell Command Monitor SNMP Reference Guide unter dell.com/clientsystemsmanagement. Erkennen von Advanced Format-Laufwerken Client-Systeme werden momentan auf Advanced Format (AF)-Laufwerke umgestellt, damit sie eine größere Speicherkapazität haben und die Einschränkungen mit Festplatten mit 512-Byte-Sektoren (HDDs) behoben werden. Festplatten, die in 4KB-Sektoren umgewandelt werden, bleiben rückwärts kompatibel, während die aktuellen AF-Festplatten, die auch als 512e-Festplatten bekannt sind, mit dem 512-Byte- SATA übereinstimmen und mit 4KB betrieben werden. Während des Übergangs stellen Sie möglicherweise Leistungsprobleme fest, z. B. in Verbindung mit Festplatten mit falsch zugeordneten Partitionen in den Client-Systemen, was dazu führt, dass sektorbasierte Verschlüsselungssoftwarepakete, die 512e-Festplatten handhaben, ausfallen. Command Monitor ermöglicht Ihnen, festzustellen, ob die Festplatte auf einem System eine 4KB-AF-Festplatte ist, was es wiederum ermöglicht, diese Probleme zu verhindern. Startkonfigurationen Ein Client-System kann zwei Startkonfigurationen haben: Legacy (BIOS) UEFI In Dell Command Monitor wird die Startkonfiguration (Legacy oder UEFI) mithilfe der folgenden Klassen modelliert: DCIM_ElementSettingData DCIM_BootConfigSetting DCIM_OrderedComponent DCIM_BootSourceSetting ANMERKUNG: Die Begriffe Startkonfiguration und Startlistentyp werden synonym verwendet und vermitteln dieselbe Bedeutung: Legacy oder UEFI. DCIM_BootConfigSetting Eine Instanz von DCIM_BootConfigSetting repräsentiert eine Startkonfiguration, die während des Startvorgangs verwendet wird. Beispiel: Auf Client-Systemen gibt es zwei Typen von Startkonfigurationen Legacy und UEFI. Daher muss DCIM_BootConfigSetting maximal zwei Instanzen repräsentieren, eine für Legacy und eine für UEFI. Sie können festlegen, ob DCIM_BootConfigSetting Legacy repräsentiert, indem Sie die folgenden Eigenschaften verwenden: InstanceID = "DCIM:BootConfigSetting:Next:1" 20

Dell Client Management Pack-Version 6.1 für Microsoft System Center Operations Manager Installationsanleitung

Dell Client Management Pack-Version 6.1 für Microsoft System Center Operations Manager Installationsanleitung Dell Client Management Pack-Version 6.1 für Microsoft System Center Operations Manager Installationsanleitung Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen,

Mehr

Dell Command Monitor Version 9.1 Benutzerhandbuch

Dell Command Monitor Version 9.1 Benutzerhandbuch Dell Command Monitor Version 9.1 Benutzerhandbuch Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen, mit denen Sie den Computer besser einsetzen können.

Mehr

Dell Client Management Pack-Version 6.0 für Microsoft System Center Operations Manager Installationsanleitung

Dell Client Management Pack-Version 6.0 für Microsoft System Center Operations Manager Installationsanleitung Dell Client Management Pack-Version 6.0 für Microsoft System Center Operations Manager Installationsanleitung Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen,

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden:

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden: Ein Software Update für das FreeStyle InsuLinx Messgerät ist erforderlich. Lesen Sie dieses Dokument sorgfältig durch, bevor Sie mit dem Update beginnen. Die folgenden Schritte führen Sie durch den Prozess

Mehr

Microsoft Dynamics NAV 2013 R/2 Installationsanleitung. Inhalt: Begleitmaterial des ERP Übungsbuchs:

Microsoft Dynamics NAV 2013 R/2 Installationsanleitung. Inhalt: Begleitmaterial des ERP Übungsbuchs: Begleitmaterial des ERP Übungsbuchs: Arbeiten mit den Windows Client von Microsoft Dynamics NAV 2013 R/2 Microsoft Dynamics NAV 2013 R/2 Installationsanleitung Inhalt: 0.1 Installation von Microsoft Dynamics

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

Installationshilfe und Systemanforderungen. Vertriebssoftware für die Praxis

Installationshilfe und Systemanforderungen. Vertriebssoftware für die Praxis Vertriebssoftware für die Praxis Installationshilfe und Systemanforderungen L SIC FL BE ER XI H E Lesen Sie, wie Sie KomfortTools! erfolgreich auf Ihrem Computer installieren. UN ABHÄNGIG Software Inhalt

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Administratorhandbuch für das Dell Storage Center Update Utility

Administratorhandbuch für das Dell Storage Center Update Utility Administratorhandbuch für das Dell Storage Center Update Utility Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen, mit denen Sie den Computer besser

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

MSDE 2000 mit Service Pack 3a

MSDE 2000 mit Service Pack 3a MSDE 2000 mit Service Pack 3a Neues MSDE im WINLine-Setup: Seit der WINLine 8.2 Build 972 wird auf der WINLine-CD ein neues Setup der Microsoft MSDE mit ausgeliefert. Mit dieser neuen Version MSDE 2000

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Installation Microsoft SQL Server 2008 Express

Installation Microsoft SQL Server 2008 Express Installation Microsoft SQL Server 2008 Express Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktion der SelectLine Applikation mit dem SQL Server

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Einrichten einer DFÜ-Verbindung per USB

Einrichten einer DFÜ-Verbindung per USB Einrichten einer DFÜ-Verbindung per USB Hier das U suchen Sie können das Palm Treo 750v-Smartphone und den Computer so einrichten, dass Sie das Smartphone als mobiles Modem verwenden und über ein USB-Synchronisierungskabel

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Microsoft Windows XP SP2 und windream

Microsoft Windows XP SP2 und windream windream Microsoft Windows XP SP2 und windream windream GmbH, Bochum Copyright 2004 2005 by windream GmbH / winrechte GmbH Wasserstr. 219 44799 Bochum Stand: 03/05 1.0.0.2 Alle Rechte vorbehalten. Kein

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

Getting Started Guide CRM Online, 2013 & 2015 xrm1 Verpflegungspauschalen

Getting Started Guide CRM Online, 2013 & 2015 xrm1 Verpflegungspauschalen Getting Started Guide CRM Online, 2013 & 2015 xrm1 Verpflegungspauschalen 1 Download und Import der Lösung 2 Import der aktuellenverpflegungspauschalen 3 Weitere Informationen und Problembehandlung 1 Download

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

File Sharing zwischen Mac und PC über Crossover-Kabel

File Sharing zwischen Mac und PC über Crossover-Kabel apple 1 Einführung File Sharing zwischen Mac und PC über Crossover-Kabel Möchten Sie schnell Dateien zwischen Ihrem Macintosh Laptop und einem Windows PC austauschen? Mit Mac OS X können Sie auf freigegebene

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers

Mehr

MSI TECHNOLOGY. RaidXpert AMD. Anleitung zur Installation und Konfiguration MSI

MSI TECHNOLOGY. RaidXpert AMD. Anleitung zur Installation und Konfiguration MSI MSI TECHNOLOGY GMBH RaidXpert AMD Anleitung zur Installation und Konfiguration MSI RaidXpert AMD Inhalt 1.0 Voreinstellungen für ein Raid System im BIOS... 3 2.0 Einstellungen für ein Raid System im Utility...

Mehr

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Neues im Basis Modul Benutzerdefinierte Felder Die DeskCenter Management Suite erlaubt nun das Erstellen von selbst definierten Eingabefeldern.

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

Für Windows 7 Stand: 21.01.2013

Für Windows 7 Stand: 21.01.2013 Für Windows 7 Stand: 21.01.2013 1 Überblick Alle F.A.S.T. Messgeräte verfügen über dieselbe USB-Seriell Hardware, welche einen Com- Port zur Kommunikation im System zur Verfügung stellt. Daher kann bei

Mehr

VIDA ADMIN KURZANLEITUNG

VIDA ADMIN KURZANLEITUNG INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Mobilgeräteverwaltung

Mobilgeräteverwaltung Mobilgeräteverwaltung Das Mobility Management-Tool ist ein Add-on zur LANDesk Management Suite, mit dem Sie mobile Geräte erkennen können, die auf Microsoft Outlook-Postfächer auf Ihrem System zugreifen.

Mehr

Installationshilfe und Systemanforderungen

Installationshilfe und Systemanforderungen Installationshilfe und Systemanforderungen Inhalt 1..Voraussetzungen für die Installation von KomfortTools!.................................................... 3 1.1. Generelle Voraussetzungen.................................................................................

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

Inhaltsverzeichnis Inhaltsverzeichnis

Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis Einrichtung des WLAN... 3 Voraussetzungen für Drahtlosnetzwerk (WLAN) an der Hochschule Albstadt-Sigmaringen... 4 Einrichtung des WLAN unter Windows 7... 4 Einrichtung

Mehr

WorldShip Installation auf einen Arbeitsgruppen-Admin- oder Arbeitsgruppen-Remote-Arbeitsstation

WorldShip Installation auf einen Arbeitsgruppen-Admin- oder Arbeitsgruppen-Remote-Arbeitsstation VOR DER INSTALLATION IST FOLGENDES ZU BEACHTEN: Dieses Dokument beinhaltet Informationen zur Installation von WorldShip von einer WorldShip DVD. Sie können die Installation von WorldShip auch über das

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014 Windows 8.1 Grundkurs kompakt inkl. zusätzlichem Übungsanhang K-W81-G-UA 1.3 Der Startbildschirm Der erste Blick auf den Startbildschirm (Startseite) Nach

Mehr

Installationshinweise für das Konfigurationstool unter Windows Vista

Installationshinweise für das Konfigurationstool unter Windows Vista Installationshinweise für das Konfigurationstool unter Windows Vista Diese Anleitung beschreibt die Installation und Verwendung des Konfigurationstools Version 14 unter den verschiedenen Betriebssystemvarianten

Mehr

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Seite 1 von 21 Inhaltsverzeichnis 1 Voraussetzungen... 3 2 Installation... 4 2.1 Setup starten... 4 2.2 Startseite

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

5.3.5.3 Übung - Fernzugriff und Remoteunterstützung in Windows Vista

5.3.5.3 Übung - Fernzugriff und Remoteunterstützung in Windows Vista IT-Essentials 5.0 5.3.5.3 Übung - Fernzugriff und Remoteunterstützung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung stellen Sie eine Remoteverbindung

Mehr

Cisco AnyConnect VPN Client - Anleitung für Windows7

Cisco AnyConnect VPN Client - Anleitung für Windows7 Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Installationsanleitungen

Installationsanleitungen Installationsanleitungen INPA SGBD-Entwicklungsumgebung (EDIABAS) INPA für Entwickler Bevor Sie EDIABAS / INPA installieren können, müssen Sie sich für den Ordner sgref auf smuc0900 freischalten lassen.

Mehr

Windows 2008R2 Server im Datennetz der LUH

Windows 2008R2 Server im Datennetz der LUH Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

Acer erecovery Management

Acer erecovery Management Acer erecovery Management Acer erecovery Management verfügt über eine schnelle, zuverlässige und sichere Methode zur Wiederherstellung Ihres Computers von einem Abbild, das in einer versteckten Partition

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Netzwerkinstallation Version / Datum 12.00.05.100 / 05.07.2012. Modul Arbeitsplatz+ 1 von 5

Netzwerkinstallation Version / Datum 12.00.05.100 / 05.07.2012. Modul Arbeitsplatz+ 1 von 5 Software WISO Mein Büro Thema Netzwerkinstallation Version / Datum 12.00.05.100 / 05.07.2012 Modul Arbeitsplatz+ Zur Nutzung der Netzwerkfähigkeit ist seit der Jahresversion 2012 das Modul Arbeitsplatz+

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

In den vorliegenden, schrittweise aufgebauten Anweisungen

In den vorliegenden, schrittweise aufgebauten Anweisungen ! File Sharing zwischen Mac und PC über Crossover-Kabel Möchten Sie schnell Dateien zwischen Ihrem Macintosh und einem Windows PC austauschen? Mac OS X erlaubt den Zugriff auf freigegebene Dateien auf

Mehr

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH Copyright Wolters Kluwer Deutschland GmbH AnNoText AnNoText Online-Update Wolters Kluwer Deutschland GmbH Software + Services Legal Robert-Bosch-Straße 6 D-50354 Hürth Telefon (02 21) 9 43 73-6000 Telefax

Mehr

Sophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen

Sophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Version... 1.0 Datum... 01.09.2009 Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Kontakt... Dateiname... helpdesk@meduniwien.ac.at Anmerkungen Dieses Dokument wird in elektronischer

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Wie kann ich meine Daten importieren? Wie kann ich meine Profile verwalten?

Wie kann ich meine Daten importieren? Wie kann ich meine Profile verwalten? Administration: Wie kann ich meine Daten importieren? Wie kann ich meine Profile verwalten? Wie kann ich von «Einzelgesellschaft» zu «Mehrere Gesellschaften» wechseln? Gebrauch Wie kann ich einen Arbeitnehmer

Mehr

Verwendung von USB-Datenträger in der VDI unter Mac OSX

Verwendung von USB-Datenträger in der VDI unter Mac OSX Frequently Asked Questions (FAQs) Verwendung von USB-Datenträger in der VDI unter Mac OSX... 2 Verwendung von USB-Datenträger in der VDI unter Windows... 4 Zugriff auf lokale Festplatte... 5 Installation

Mehr

File Sharing zwischen Mac OS X und Windows XP Clients

File Sharing zwischen Mac OS X und Windows XP Clients apple 1 Einführung File Sharing zwischen Mac OS X und Windows XP Clients Möchten Sie Dateien zwischen einem Macintosh Computer und Windows Clients austauschen? Dank der integralen Unterstützung für das

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Handbuch PCI Treiber-Installation

Handbuch PCI Treiber-Installation Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:

Mehr

TX Praxis auf Windows Vista

TX Praxis auf Windows Vista Das IT-System der TrustCenter TX Praxis auf Windows Vista Installationshinweise Version 1.0 27. März 2007 Ist aus der Zusammenarbeit von NewIndex, Ärztekasse und BlueCare entstanden TrustX Management AG

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Installieren von Microsoft Office 2012-09-12 Version 2.1

Installieren von Microsoft Office 2012-09-12 Version 2.1 Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7

Mehr

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl. Installations- und Bedienanleitung DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.de 2013-08-12 Seite 1/6 Inhaltsverzeichnis 1. BESCHREIBUNG... 3 2. SYSTEMVORAUSSETZUNGEN... 3 3. INSTALLATION...

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN...

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN... Seite1 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 3.1 KONFIGURATIOSNEINSTELLUNGEN FÜR INTERNET EXPLORER... 3 3.2 ANZAHL AN GLEICHZEITIGEN DOWNLOADS

Mehr

SharePoint Workspace 2010 Installieren & Konfigurieren

SharePoint Workspace 2010 Installieren & Konfigurieren [Geben Sie Text ein] SharePoint Workspace 2010 Installieren & Konfigurieren SharePoint Workspace 2010 Installieren & Konfigurieren Inhalt SharePoint Workspace 2010 Installieren... 2 SharePoint Workspace

Mehr

Installieren und Verwenden von Document Distributor

Installieren und Verwenden von Document Distributor Klicken Sie hier, um diese oder andere Dokumentationen zu Lexmark Document Solutions anzuzeigen oder herunterzuladen. Installieren und Verwenden von Document Distributor Lexmark Document Distributor besteht

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von

Mehr

MOUNT10 StoragePlatform Console

MOUNT10 StoragePlatform Console MOUNT10 StoragePlatform Console V7.14 Kurzmanual für Microsoft Windows Ihr Leitfaden für die Verwaltung der MOUNT10 Backup-Umgebung unter Verwendung der Storage Platform Console Inhaltsverzeichnis 1 VERWENDUNGSZWECK...3

Mehr

6.8.4.9 Übung - Freigabe eines Ordners und Zuordnung eines Netzwerlaufwerks in Windows XP

6.8.4.9 Übung - Freigabe eines Ordners und Zuordnung eines Netzwerlaufwerks in Windows XP 5.0 6.8.4.9 Übung - Freigabe eines Ordners und Zuordnung eines Netzwerlaufwerks in Windows XP Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung erstellen Sie einen Ordner

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

H A N D B U C H FILEZILLA. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com

H A N D B U C H FILEZILLA. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com H A N D B U C H FILEZILLA Hafenstrasse 47-51, A-4020 Linz Inhaltsverzeichnis S C H R I T T 1 : DOWNLOAD... 3 S C H R I T T 2 : SETUP... 3 S C H R I T T 3 : EINSTELLUNGEN... 6 S C H R I T T 4 : DATENÜBERTRAGUNG...

Mehr